首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

RBAC模型的研究及其在数据库访问控制中的应用

0. 前言第1-9页
第1章 信息系统中的数据库安全第9-19页
   ·数据库安全的进展与面临的问题第9-11页
     ·数据库安全的研究发展历程第9页
     ·数据库安全面临的主要威胁第9-10页
     ·数据库安全涉及的问题第10-11页
   ·数据库的几种安全控制第11-13页
     ·信息流控制第11页
     ·推论控制第11-12页
     ·访问控制第12-13页
   ·数据库安全管理原则及现有的问题第13-15页
     ·数据库安全管理的基本原则第13-14页
     ·现有数据库安全的常见问题及原因第14-15页
   ·主要的安全解决方案第15-17页
     ·应用程序级的安全实现第15-16页
     ·数据库系统级的安全实现第16页
     ·数据库加密技术第16-17页
   ·数据库安全的相关标准第17-19页
第2章 RBAC96 及一种扩展模型 ERBAC第19-32页
   ·RBAC 模型简介第19页
   ·RBAC96 模型的相关概念第19-21页
     ·主要概念第19-20页
     ·角色与用户组第20页
     ·RBAC96 遵循的安全原则第20-21页
   ·RBAC96 模型家族第21-27页
     ·基本模型RBAC0第21-23页
     ·层次模型RBAC1第23-25页
     ·约束模型 RBAC2第25-26页
     ·RBAC 的管理模型ARBAC第26-27页
   ·一种扩展的RBAC 模型—— EXTENSION RBAC第27-30页
     ·强制访问控制规则第28页
     ·基于角色的强制访问控制第28-29页
     ·RBAC 中的审计第29-30页
   ·RBAC 模型在 DBMS 上的应用及发展方向第30-32页
     ·商用 DBMS 中的 RBAC第30-31页
     ·RBAC 模型的发展方向第31-32页
第3章 统一建模语言与 ERBAC 的建模第32-44页
   ·面向对象技术第32-34页
     ·面向对象机制简介第32-33页
     ·封装第33页
     ·继承第33页
     ·多态性第33-34页
   ·统一建模语言(UML)第34-36页
     ·UML 的发展历史第34页
     ·UML 的形式化表示第34-35页
     ·UML 的图形表示第35-36页
     ·UML 的主要特点和应用领域第36页
   ·RATIONAL ROSE 2002 简介第36-37页
   ·ERBAC 系统的建模第37-41页
     ·ERBAC 系统的静态建模第37-39页
     ·ERBAC 系统的动态建模第39-41页
   ·UML 类图在关系数据库中的实现第41-44页
     ·对象类的映射第41-42页
     ·类关系的映射第42-44页
第4章 DBSMS 的设计与实现第44-59页
   ·项目介绍第44-45页
     ·项目需求第44-45页
     ·数据库设计原则第45页
   ·系统设计第45-50页
     ·防洪工程数据库综合管理系统第45-46页
     ·采用 ERBAC 的意义与角色粒度的划分第46-47页
     ·可行性分析第47-48页
     ·DBSMS 的设计思想第48页
     ·DBSMS 体系结构和功能第48-50页
   ·系统实现第50-54页
     ·平台及开发工具第50页
     ·DBSMS 角色规则库和审计第50-52页
     ·在DBSMS 中实现强制访问控制第52-54页
     ·动态菜单访问控制第54页
   ·重要的算法及实现第54-58页
     ·权限分配和回收的实现第54-55页
     ·动态菜单项访问控制的实现第55-58页
   ·DBSMS 系统特征第58-59页
总结与展望第59-60页
致谢第60-61页
参考文献第61-63页
附录第63-64页
 1. TDI 安全级别划分说明第63-64页

论文共64页,点击 下载论文
上一篇:新的贸易条件下国际物流的发展
下一篇:多种材料预防椎板切除后硬膜外粘连的实验研究